(새 문서: 분류: 시스템 논문 ATC 2022 == 개요 ==) |
편집 요약 없음 |
||
1번째 줄: | 1번째 줄: | ||
[[분류: 시스템 논문]] | [[분류: 시스템 논문]] | ||
ATC 2022 | ATC 2022 Ehtan Johnson, Colin Pronovost, John Criswell | ||
== 개요 == | == 개요 == | ||
[[SVA]]를 이용하여서 Hypervisor에 사용할 수 있는 vISA ([[VISC]])을 개발하고 이를 XEN에 적용시켜서 XEN을 안전하게 작동할 수 있도록 포팅하였다. | |||
== Motivation == | |||
Hypervisor의 security를 올려야 한다. | |||
== Importance == | |||
Rust와 같은 Safe language를 사용하거나, [[TEE]]에서 Hypervisor를 작동시켜서 Hypervisor를 안전학게 구현하는 방법은, Hypervisor를 처음부터 다시 구현하거나 큰 Overhead때문에 Real world상황에서 practical하게 사용할 수 없다. 기존에 CFI를 사용하는 방법은 Raw hardware interface를 제공한다는 점과, 다양한 Arms race와 같은 취약점에 방어하지 못한다는 점에서 Security측면에서 문제가 있었다. | |||
== Main Idea == | |||
SVA가 XEN을 지원하도록 Intel VMX (VMFunc)기능을 지원하는 명령어를 추가하여 SVA가 Intel MPK를 Support하도록 한다. | |||
== References == |
2023년 2월 12일 (일) 07:59 기준 최신판
ATC 2022 Ehtan Johnson, Colin Pronovost, John Criswell
개요
SVA를 이용하여서 Hypervisor에 사용할 수 있는 vISA (VISC)을 개발하고 이를 XEN에 적용시켜서 XEN을 안전하게 작동할 수 있도록 포팅하였다.
Motivation
Hypervisor의 security를 올려야 한다.
Importance
Rust와 같은 Safe language를 사용하거나, TEE에서 Hypervisor를 작동시켜서 Hypervisor를 안전학게 구현하는 방법은, Hypervisor를 처음부터 다시 구현하거나 큰 Overhead때문에 Real world상황에서 practical하게 사용할 수 없다. 기존에 CFI를 사용하는 방법은 Raw hardware interface를 제공한다는 점과, 다양한 Arms race와 같은 취약점에 방어하지 못한다는 점에서 Security측면에서 문제가 있었다.
Main Idea
SVA가 XEN을 지원하도록 Intel VMX (VMFunc)기능을 지원하는 명령어를 추가하여 SVA가 Intel MPK를 Support하도록 한다.